Suchen

Studie von IDC Wie sich Firmen bei der Cloud-Nutzung schützen

| Redakteur: Katrin Hofmann

Im Rahmen der Studie „Cloud Computing“ hat das Marktforschungsunternehmen IDC nachgefragt, welche Maßnahmen zum Schutz Unternehmen bei der Bereitstellung und Nutzung von Cloud Services treffen.

Firmen zum Thema

Die Befragten ergreifen schon heute zahlreiche Maßnahmen.
Die Befragten ergreifen schon heute zahlreiche Maßnahmen.

Im Rahmen der Studie „Cloud Computing“ hat das Marktforschungs- und Beratungsunternehmen IDC im Frühjahr 2012 eine Befragung unter 284 Unternehmen in Deutschland mit mehr als 100 Mitarbeitern und 100 PC-Arbeitsplätzen durchgeführt. Ziel war es, ein besseres Verständnis für den aktuellen Stand der Nutzung von Cloud Computing und Anforderungen von IT und Fachabteilungen zu gewinnen.

Ein Blick auf die Grafik zeigt, welche Maßnahmen zum Schutz die befragten Unternehmen bei der Bereitstellung und Nutzung von Cloud Services treffen. Dabei wurde nicht zwischen Public und Private Cloud Services unterschieden. Da künftig immer mehr Services zwischen Public und Private-Umgebungen ausgetauscht werden, sind die Sicherheitsmaßnahmen für alle Varianten der Cloud Services relevant.

Basis-Anforderungen wie Netzwerksicherheit, Verschlüsselung der Verbindung während des Datenverkehrs, allgemeine Schutzmechanismen zur Abwehr von Viren, Malware etc. und Verschlüsselung der Daten auf der Festplatte sind am häufigsten vorhanden oder werden in den nächsten 12 bis 24 Monaten umgesetzt. Einige Aspekte wie Sichere Anwendungen oder Trust-Infrastruktur dürften viele Unternehmen vor deutliche Herausforderungen stellen. Sichere Anwendungen lassen sich nur mit erheblichem Aufwand erstellen und die Realität zeigt, dass Standardsoftware häufig Fehler enthält, die sukzessive „ans Licht“ kommen. Daher gilt, Anwendungs- und Einsatzszenarien so sicher wie möglich zu machen. Das ist eine Domäne sowohl klassischer Beratungsunternehmen als auch von Systemintegratoren. Gegenstand von Identity Federation ist die Nutzung standardisierter Sicherheitsplattformen, beispielsweise auf Basis von SAML 2.0. Sind solche Plattformen im Einsatz, können alle Nutzer nachvollziehen, auf welchem „Sicherheitslevel“ Cloud Services genutzt werden können. Identity Federation, Trust-Infrastruktur und Mandantentrennung (mandantenfähige IT-Umgebungen) zählen zu den am häufigsten geplanten Aktivitäten.

(ID:35055250)